Les articles de Marc Lebrun

Transformer son Android en plateforme de test d'intrusion

MISC n° 057 | septembre 2011 | Marc Lebrun - Guillaume Lopes
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Selon Gartner, Android représente, en 2011, plus de 30% des nouvelles ventes de smartphones dans le monde. Ce système s'étant démocratisé et possédant une communauté active, il est possible d'utiliser son Android pour effectuer quasiment n'importe quelle tâche. Cet article vous montrera qu'il y a aussi une application pour le test d'intrusion !

Lire l'extrait

Chiffrement des données utilisateurs sous Android

MISC n° 058 | novembre 2011 | Marc Lebrun - Guillaume Lopes
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques mois, on voit fleurir sur Internet des alertes de sécurité concernant des malwares, vulnérabilités et fuites d'informations personnelles touchant le système d'exploitation mobile de Google : Android. Il est donc légitime de se demander s'il est possible de sécuriser les données personnelles manipulées par ce système. L'objectif...

Article gratuit !

Metasploit is not an exploit framework

MISC HS n° 014 | octobre 2016 | Marc Lebrun
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour tout pentesteur, Metasploit est incontournable. Grâce à ce framework, les professionnels comme les script-kiddies ont accès à une large base de données de codes d’exploitation relativement fiables, clef en main. Il suffit de quelques lignes de commandes, voire de quelques clics si on utilise Armitage, pour exploiter des vulnérabilités...

Lire l'extrait

Rouge Total : retour d'expérience sur une mission Red Team

MISC HS n° 012 | octobre 2015 | Marc Lebrun
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Issu du vocabulaire militaire, où « Red Team » et « Blue Team » s'affrontent lors des manœuvres d'exercice, ce terme est de plus en plus rencontré dans le monde de la sécurité informatique : intitulés de conférence, catalogues de formations et maintenant jusque dans les brochures commerciales des sociétés de conseil en sécurité. Une...

Lire l'extrait

Faiblesses des mécanismes d'authentification de Windows : quelles solutions ?

MISC n° 068 | juillet 2013 | Marc Lebrun
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La récupération de hashes et la réalisation d'attaques Pass-The-Hash font partie des techniques les plus fréquemment mises en œuvre lors de tests d'intrusion en environnement Windows. 15 ans après la première publication sur l'attaque Pass-The-Hash, celle-ci est le B.A.-BA du pentester et une pléthore d'outils est à la disposition des attaquants....

Article gratuit !